Yemleme ( “phishing”) Hazırlayanlar



Yüklə 0,54 Mb.
Pdf görüntüsü
səhifə15/40
tarix19.12.2023
ölçüsü0,54 Mb.
#184619
1   ...   11   12   13   14   15   16   17   18   ...   40
Yemleme PhНshНng

2. A
Ģama; 
S
iber saldırganlar, kullanıcılara ait verileri değiĢtirmeden yasal 
internet 
sitelerine 
iletmektedirler. 
Böylelikle, yasal siteler, 
kullanıcılardan gelen verilerde herhangi bir sorun tespit etmemekte 
ve 
bütün kimlik doğrulama aĢamaları aynen korunmaktadır. 
3. A
Ģama; 
Kendilerine ulaĢan kullanıcı verilerini kullanarak yapmaları gereken 
iĢlemleri tamamlayan yasal internet sitelerinin ürettiği iĢlem 
sonuçları siber saldırganlara ait sahte vekil sunuculara 
yönlendirilmekte
18
ve siber saldırganlarca ele geçirilmektedir. Bu 
aĢamada yapılan yönlendirme iĢleminde, yasal internet sitesi 
sunucular
ına sahte Ģeffaf vekil sunucuları yerleĢtirme gibi 
müdahalelere baĢvurulmaktadır. 
4. A
Ģama; 
S
iber saldırganlar, yasal sitelerden aldıkları iĢlem sonuçlarını, 
değiĢtirmeksizin kullanıcılara iletmektedirler. Böylece, hedef alınan 
kiĢiler, yasal siteler tarafından yapılan iĢlemlerde herhangi bir 
sorunun varlığını fark etmemektedirler. 
Sonuç olarak, her iki taraf da “ortadaki adam”ın varlığından habersizken, “ortadaki 
adam
”, ilerde çıkar amaçlı kullanabileceği verileri elde etmiĢ durumdadır.
“Ortadaki adam” tekniği, “vishing” saldırılarında da kullanılabilmektedir. Bu durumda, 
hedef alınan kiĢiler gerçek bir çağrı merkezini aradıkları halde, farkında olmadan 
yemleme amacıyla kullanılan bir otomatik çağrı sistemine yönlendirilmektedir. 
b. 
Kötücül yazılım kullanma 
S
iber saldırganlar, gerek hedef aldıkları yasal internet sitelerine, gerekse hedef 
aldıkları kiĢilerin kullanmakta oldukları bilgisayarlara kötücül yazılım bulaĢtırmak 
18
Emigh, A., 2005, a.g.e., s.10 


19 
suretiyle 
internet kullanıcılarına ait kiĢisel verileri ele geçirmekte ve çıkar amaçlı 
olarak kullanmaktadırlar. 
1. 
Sunucuları hedef alan kötücül yazılımlar 
Hedef alınan yasal internet sitesi ise; kötücül yazılımlar, söz konusu sitelerde veya 
bunlara yer sağlayan sunucularda bulunan güvenlik açıkları kanalıyla 
bulaĢtırılmaktadır. Bu durumda, kötücül yazılımlar, en yaygın olarak; 
“Çapraz kod çalıĢtırma” (“Cross-site scripting” - XSS) 
Yapısal sorgulama dili (“Structured Query Language” - SQL) enjeksiyonu (“SQL 
injection”) 
kanalıyla bulaĢtırılmaktadır.
XSS, üzerinde herhangi bir dıĢ kaynaklı içeriğin (bir elektronik ticaret sitesinde bir 
ürün hakkında yazılan kullanıcı yorumları, bir tartıĢma forumuna gönderilen mesajlar 
veya “blog” olarak adlandırılan kiĢisel sayfalar gibi) bulunduğu internet sitelerinin 
tasarımında yapılan bir programlama kusurudur. Bu tür sitelere, siber saldırganlar 
tarafından, dıĢarıdan sağlanan içerik aracılığıyla, söz konusu sitelerin sunucuları 
tarafından filtrelenemeyen kötücül kodlar yerleĢtirilebilmektedir
19

2008 yılının Nisan ayında, ABD BaĢkanlık seçimleri öncesinde Clinton taraftarları, 
Obama’nın internet sitesinin halka açık olan “blog” bölümünde keĢfettikleri XSS 
açığını kullanarak; söz konusu bölümü kullanmak isteyen Obama taraftarlarının 
Clinton’ın internet sitesine yönlendirilmesini sağlamıĢlardır
20
. Bu örnekte görüldüğü 
gibi, yemleme saldırıları, yalnızca maddi çıkar amacıyla değil, siyasi propaganda 
amacıyla da kullanılabilmektedir. 
SQL enjeksiyonunda, 
yasal internet siteleri üzerinde, siber saldırganlarca, bu internet 
siteleri 
tarafından çalıĢtırılan SQL komutlarını değiĢtirmek suretiyle, kötücül faaliyetler 
yapılabilmektedir. Bu durumda da, benzer Ģekilde, değiĢtirilen SQL komutları söz 
konusu sitelerin sunucuları tarafından filtrelenememektedir. 
19
Emigh, A., a.g.e., s.11
20
 http://news.netcraft.com/archives/2008/04/24/clinton_and_obama_xss_battle_develops.html  
(SET: 10.02.2011) 


20 
2. Kullan
ıcıları hedef alan kötücül yazılımlar 
Hedef alınan internet kullanıcıları ise; kötücül yazılımlar, en yaygın olarak; 
Kullanıcıların sistemlerinde bulunan güvenlik açıkları, 
Kullanıcılara gönderilen ĠDEP, SMS vb. ekinde bulunan dosyalar, 
Kullanıcıların sahte siteler veya açılır pencereler üzerinden indirdikleri dosyalar 
kanalıyla bulaĢtırılmaktadır.
Yemleme 
saldırılarında sıklıkla kullanılan kötücül yazılımlardan bazıları klavye izleme 
(key logger), ekran izleme (screen logger) ve oturum korsan
lığı (session hijacking) 
yazılımlarıdır
21

Bu tür kötücül yazılımlar aracılığıyla izlenen kullanıcı girdileri, ilerde 
çıkar amaçlı kullanılmak üzere yer altı ekonomilerinde pazarlanmaktadır.
Klavye 
izleme 
yazılımları, bulaĢtıkları bilgisayarlarda, kendilerini internet 
tarayıcılarının üzerine yerleĢtirmek veya bir aygıt sürücüsü gibi göstermek suretiyle 
çalıĢarak, söz konusu bilgisayarların kullanıcılarına ait klavye ve fare hareketlerini (bir 
baĢka ifadeyle girdilerini (“input”)) izlemektedir. 
Ekran izleme yazılımları ise, klavye izleme yazılımları ile baĢa çıkmak üzere 
kullanılan ekran üzerinden girdi sağlama yöntemlerini alt etmek amacıyla; kullanıcı 
girdi
lerinin yanı sıra, ekran görüntülerini de izlemektedir.
Oturum korsanl
ığı yazılımları, kullanıcı oturumlarını (“session”) ele geçirip
kull
anıcının bir oturum boyunca yaptığı tüm faaliyetleri izlemektedir. Oturum 
korsanlığı, kötücül yazılımların yanı sıra, “ortadaki adam” tekniğiyle de 
yapılabilmektedir. 
21
Emigh, A., a.g.e., s.9


21 

Yüklə 0,54 Mb.

Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin